デフォルトでは、Trusted Extensions では遠隔管理が許可されていません。Trusted Extensions が設定されたシステムを、信頼できない遠隔システムで管理できるとしたら、遠隔管理によって重大なセキュリティーリスクが発生します。そのため、システムは遠隔で管理されているオプションなしで最初にインストールされます。
ネットワークが構成されるまで、すべての遠隔ホストには admin_low のセキュリティーテンプレートが割り当てられます。したがって、どの接続でも CIPSO プロトコルは使用されず、受け付けられません。この初期状態の間、システムは複数のメカニズムによって遠隔攻撃から保護されています。このメカニズムには、netservices 設定、デフォルトログインポリシー、PAM ポリシーなどがあります。
netservices サービス管理機能 (SMF) プロファイルが limited に設定されている場合、遠隔サービスは Secure Shell だけが有効になっています。しかし、ログインポリシーおよび PAM ポリシーのため、ssh サービスを使用して遠隔ログインすることはできません。
/etc/default/login ファイルの CONSOLE のデフォルトポリシーによって root による遠隔ログインが禁止されているため、root アカウントを使用して遠隔ログインすることはできません。
遠隔ログインは、PAM の 2 つの設定の影響も受けます。
pam_roles モジュールは、アカウントタイプ role からのローカルログインを常に拒否します。デフォルトでは、このモジュールは遠隔ログインも拒否します。ただし、システムの pam.conf エントリで allow_remote を指定すれば、遠隔ログインを受け付けるようにシステムを構成することができます。
また、pam_tsol_account モジュールは、CIPSO プロトコルを使用しない限り、大域ゾーンへの遠隔ログインを拒否します。このポリシーの目的は、ほかの Trusted Extensions システムを使用して遠隔管理を実行できるようにすることです。
遠隔ログイン機能を有効にするには、両方のシステムでその接続先を CIPSO セキュリティーテンプレートに割り当てる必要があります。この方法が現実的でない場合は、pam.conf ファイルで allow_unlabeled オプションを指定して、ネットワークプロトコルポリシーを引き下げることができます。これらのポリシーのいずれかを引き下げた場合、任意のマシンが大域ゾーンにアクセスできないようにデフォルトのネットワークテンプレートを変更する必要があります。admin_low テンプレートは慎重に使用し、tnrhdb データベースを修正して、ワイルドカードアドレス 0.0.0.0 が ADMIN_LOW ラベルのデフォルトにならないようにしてください。詳細は、「Trusted Extensions の遠隔管理 (作業マップ)」および「トラステッドネットワーク上で接続できるホストを制限する」を参照してください。